Vis enkel innførsel

dc.contributor.advisorMoe, Marie Elisabeth Gaup
dc.contributor.advisorBour, Guillaume
dc.contributor.authorNilsen, Andreas
dc.date.accessioned2024-01-22T11:50:12Z
dc.date.available2024-01-22T11:50:12Z
dc.date.issued2022
dc.identifier.urihttps://hdl.handle.net/11250/3113080
dc.description.abstractResearch on medical devices in the past has uncovered security vulnerabilities that threaten the safety and privacy of patients. Over the past decade, Internet of Things (IoT) devices, as well as medical devices, have become connected. The implementation of wireless communication has enabled remote monitoring of patients and simultaneously opened an additional attack surface. The lack of insight into the security practices of medical device manufacturers has led research organizations to investigate and perform security analysis to assess their security implementations. Recent research on medical devices has shown that they contain security vulnerabilities that an adversary could exploit to threaten patient safety and privacy. This Master's thesis is part of a collaborative research effort between NTNU and SINTEF. In this thesis we follow a black box approach to reverse engineering the cryptographic code sections of the Biotronik CardioMessenger Smart 3G Home Monitoring Unit's (HMU) firmware. To perform the analysis, we utilize free and open-source software with commercial off-the-shelves (COTS) tools on the devices that are available in the SINTEF lab. The results show that physical access to the HMU and its on-board debugging interface, makes physical and remote attack scenarios that threaten the patient's safety plausible. Our analysis show that the HMU might be susceptible to a Denial-of-Service attack based on our new knowledge of its communication protocol. My thesis also proposes the necessary mitigations that are needed to secure the HMU. The reverse engineering methodology and process enable further research on the Biotronik HMU's remaining interfaces, as well as HMUs of other manufacturers. The reverse engineering methodology developed in this thesis can therefore be used as a guideline for future reverse engineering projects.en_US
dc.description.abstractTidligere forskning på medisinske enheter har avdekket sårbarheter som truer pasientens sikkerhet og personvern. I løpet av det siste tiåret har medisinske enheter fulgt i fotsporene til IoT og blitt tilkoblede. lmplementeringen av trådløis kommunikasjon har muliggjort telemonitorering av pasienter og samtidig åpnet for nye angrepsoverflater. Mangelen på innsikt i sikkerhetspraksisen hos produsenter av medisinsk utstyr, har ført til at forskningsorganisasjoner gransker og gjennomfører sikkerhetsanalyser for å vurdere deres sikkerhetsmekanismer. Nylig forskning på medisinske enheter har vist at de inneholder sikkerhetssvakheter som en trusselaktør kan utnytte for a true pasientens sikkerhet og personvern. Denne masteroppgaven er del av et forskningssamarbeid mellom NTNU og SINTEF. I denne masteroppgaven følger vi en black box-fremgang for a dekonstruere de kryptografiske kodeseksjonene i programvaren til Biotronik sin CardioMessenger Smart 3G hjemmemonitoreringsenhet (HMU). For a utføre analysen har vi brukt gratis og åpen-kildekode programvare med hyllevareutstyr på enhetene som er tilgjengelig i SINTEFs lab. Resultatene viser at fysisk tilgang på HMU og kretskortets feilsøkingsgrensesnitt, gjør det rimelig a anta at både fysiske og tradløse angrepsscenarioer som truer pasientens sikkerhet er mulige. Vår analyse at HMU-en muligens er sårbar for et tjenestenektangrep basert på våre nye funn i kommunikasjonsprotokollen. Denne masteroppgaven foreslår også de nødvendige mottiltakene som trengs for a sikre HMU-en. Reverse engineering-metoden og prosessen beskrevet i oppgaven muliggjør videre forskning på Biotronik HMU-ens gjenværende kodeseksjoner, i tillegg til forskning på HMU-er fra andre produsenter. Reverse engineering-metoden utviklet i denne oppgaven kan derfor bli brukt som en fremgangsmåte for fremtidige reverse engineering-prosjekter.en_US
dc.language.isoengen_US
dc.publisherNTNUen_US
dc.titleReverse Engineering the Home Monitoring Unit in the Pacemaker Ecosystemen_US
dc.typeMaster thesisen_US


Tilhørende fil(er)

Thumbnail

Denne innførselen finnes i følgende samling(er)

Vis enkel innførsel